Hướng dẫn php 5.4 tls 1.2 support - php 5,4 tls 1.2 hỗ trợ
Bạn có thể xác định liệu tích hợp PHP của bạn có cần được nâng cấp lên TLS 1.2 hay không bằng cách chạy một trong các đoạn mã sau trong môi trường sản xuất của bạn. Show
Nếu & nbsp; ________ 6 & nbsp; là 5,3 trở lên, hãy chạy đoạn trích sau. Mặt khác, nếu & nbsp; php --version & nbsp; là 5,2 hoặc sớm hơn, hãy chạy đoạn trích này:php --version is 5.2 or earlier, run this snippet: Nếu bạn nhận được tin nhắn TLS 1.2 được hỗ trợ, không cần phải thay đổi. Nếu không, tiếp tục với các bước bổ sung này. LinuxChạy & nbsp; ________ 7____8 để xác định phân phối của bạn.
Nếu bạn đang sử dụng bất kỳ hệ thống nào khác, bạn sẽ cần & NBSP; nâng cấp phiên bản OpenSSL của bạn. Hệ điều hành x
Nếu bạn đang sử dụng bất kỳ hệ thống nào khác, bạn sẽ cần & NBSP; nâng cấp phiên bản OpenSSL của bạn. Chọn tab nâng cao ..Chọn danh mục hệ thống .. Chọn Mở cài đặt proxy của máy tính .. Chọn tab nâng cao ..5, and to disable peer name validation by setting the 6 context option to 5.Cuộn xuống danh mục bảo mật và đánh dấu vào hộp để sử dụng TLS 1.2 ..Bấm OK ..openssl_x509_fingerprint() has been added to extract a fingerprint from an X.509 certificate, and two SSL stream context options have been added: 8 to capture the peer's X.509 certificate, and 9 to assert that the peer's certificate should match the given fingerprint.Trình bao quy trình phát hiện xác minh chứng chỉ ngang hàng và tên máy chủ theo mặc định khi sử dụng SSL/TLSTất cả các luồng máy khách được mã hóa bây giờ bật xác minh ngang hàng theo mặc định. Theo mặc định, điều này sẽ sử dụng gói CA mặc định của OpenSSL để xác minh chứng chỉ Peer. Trong hầu hết các trường hợp, sẽ không cần thay đổi để giao tiếp với các máy chủ có chứng chỉ SSL hợp lệ, vì các nhà phân phối thường định cấu hình OpenSSL để sử dụng các gói CA tốt đã biết. Gói CA mặc định có thể được ghi đè trên cơ sở toàn cầu bằng cách cài đặt cài đặt cấu hình openSSL.cafile hoặc openSSL.Capath hoặc trên cơ sở theo yêu cầu bằng cách sử dụng các tùy chọn bối cảnh 2 hoặc 3.openssl dhparam -out /path/to/my/certs/dh-2048.pem 20480 constant, and can be overridden (as in previous PHP versions) by setting the openssl dhparam -out /path/to/my/certs/dh-2048.pem 20481 context option. Mặc dù không được khuyến nghị nói chung, có thể vô hiệu hóa xác minh chứng chỉ ngang hàng cho yêu cầu bằng cách đặt tùy chọn bối cảnh 4 thành 5 và tắt xác thực tên ngang hàng bằng cách đặt tùy chọn bối cảnh 6 thành 5.Vân tay chứng chỉ Hỗ trợ đã được thêm vào để trích xuất và xác minh dấu vân tay chứng chỉ. openSSL_X509_fingerprint () đã được thêm vào để trích xuất dấu vân tay từ chứng chỉ X.509 và hai tùy chọn ngữ cảnh luồng SSL đã được thêm .Mật mã mặc định được cập nhật Các mật mã mặc định được sử dụng bởi PHP đã được cập nhật lên một danh sách an toàn hơn dựa trên các khuyến nghị của »& nbsp; mozilla, với hai loại trừ bổ sung: mật mã khác biệt ẩn danh và RC4.Danh sách này có thể được truy cập thông qua hằng số openssl dhparam -out /path/to/my/certs/dh-2048.pem 20480 mới và có thể được ghi đè (như trong các phiên bản PHP trước) bằng cách đặt tùy chọn bối cảnh openssl dhparam -out /path/to/my/certs/dh-2048.pem 20481.Nén nén theo mặc định Nén SSL/TLS đã bị vô hiệu hóa theo mặc định để giảm thiểu vụ tấn công tội phạm. Php 5.4.13 Đã thêm tùy chọn bối cảnh openssl dhparam -out /path/to/my/certs/dh-2048.pem 20482 để cho phép nén bị vô hiệu hóa: hiện tại được đặt thành openssl dhparam -out /path/to/my/certs/dh-2048.pem 20483 (nghĩa là nén bị vô hiệu hóa) theo mặc định.Cho phép máy chủ thích thứ tự mật mã của họ Tùy chọn bối cảnh openssl dhparam -out /path/to/my/certs/dh-2048.pem 20484 SSL đã được thêm vào để cho phép các máy chủ được mã hóa để giảm thiểu các lỗ hổng của Beast bằng cách thích các mật mã của máy chủ hơn máy khách. openssl dhparam -out /path/to/my/certs/dh-2048.pem 2048Các tùy chọn mới cho bí mật chuyển tiếp hoàn hảo trong các máy chủ luồng được mã hóa Các luồng máy khách được mã hóa đã hỗ trợ bí mật chuyển tiếp hoàn hảo, vì nó thường được kiểm soát bởi máy chủ. Các luồng máy chủ được mã hóa PHP bằng chứng chỉ có khả năng bí mật chuyển tiếp hoàn hảo không cần phải thực hiện bất kỳ hành động bổ sung nào để kích hoạt PFS; Tuy nhiên, một số tùy chọn bối cảnh SSL mới đã được thêm vào để cho phép kiểm soát nhiều hơn các PFS và giải quyết mọi vấn đề tương thích có thể phát sinh. array(8) { ["default_cert_file"]=> string(21) "/etc/pki/tls/cert.pem" ["default_cert_file_env"]=> string(13) "SSL_CERT_FILE" ["default_cert_dir"]=> string(18) "/etc/pki/tls/certs" ["default_cert_dir_env"]=> string(12) "SSL_CERT_DIR" ["default_private_dir"]=> string(20) "/etc/pki/tls/private" ["default_default_cert_area"]=> string(12) "/etc/pki/tls" ["ini_cafile"]=> string(0) "" ["ini_capath"]=> string(0) "" }0 Nếu được đặt thành openssl dhparam -out /path/to/my/certs/dh-2048.pem 20483, một cặp khóa mới sẽ luôn được tạo ra khi các bộ mật mã ECDH được đàm phán. Điều này cải thiện bí mật về phía trước. openssl dhparam -out /path/to/my/certs/dh-2048.pem 20483, a new key pair will always be generated when ECDH cipher suites are negotiated. This improves forward secrecy. Lựa chọn phiên bản SSL/TLSBây giờ có thể chọn các phiên bản cụ thể của SSL và TLS thông qua tùy chọn bối cảnh SSL array(8) { ["default_cert_file"]=> string(21) "/etc/pki/tls/cert.pem" ["default_cert_file_env"]=> string(13) "SSL_CERT_FILE" ["default_cert_dir"]=> string(18) "/etc/pki/tls/certs" ["default_cert_dir_env"]=> string(12) "SSL_CERT_DIR" ["default_private_dir"]=> string(20) "/etc/pki/tls/private" ["default_default_cert_area"]=> string(12) "/etc/pki/tls" ["ini_cafile"]=> string(0) "" ["ini_capath"]=> string(0) "" }2 hoặc bằng cách chỉ định một phương tiện vận chuyển cụ thể khi tạo trình bao bọc luồng (ví dụ: bằng cách gọi stream_socket_client () hoặc stream_socket_server ()).stream_socket_client() or stream_socket_server()). Tùy chọn bối cảnh array(8) { ["default_cert_file"]=> string(21) "/etc/pki/tls/cert.pem" ["default_cert_file_env"]=> string(13) "SSL_CERT_FILE" ["default_cert_dir"]=> string(18) "/etc/pki/tls/certs" ["default_cert_dir_env"]=> string(12) "SSL_CERT_DIR" ["default_private_dir"]=> string(20) "/etc/pki/tls/private" ["default_default_cert_area"]=> string(12) "/etc/pki/tls" ["ini_cafile"]=> string(0) "" ["ini_capath"]=> string(0) "" }2 SSL chấp nhận Bitmask liệt kê các giao thức được phép, cũng như array(8) { ["default_cert_file"]=> string(21) "/etc/pki/tls/cert.pem" ["default_cert_file_env"]=> string(13) "SSL_CERT_FILE" ["default_cert_dir"]=> string(18) "/etc/pki/tls/certs" ["default_cert_dir_env"]=> string(12) "SSL_CERT_DIR" ["default_private_dir"]=> string(20) "/etc/pki/tls/private" ["default_default_cert_area"]=> string(12) "/etc/pki/tls" ["ini_cafile"]=> string(0) "" ["ini_capath"]=> string(0) "" }4 của stream_socket_enable_crypto ().stream_socket_enable_crypto(). Các phiên bản giao thức đã chọn và các tùy chọn tương ứng
-----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7 l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8 MGw/+AwwjHBOwong/QIDAQAB -----END PUBLIC KEY-----3 OpenSSL_GET_CERT_LOCATION () Đã thêm addedHàm openSSL_GET_CERT_LOCATION () đã được thêm vào: nó trả về các vị trí mặc định PHP sẽ tìm kiếm khi tìm kiếm các gói CA.openssl_get_cert_locations() function has been added: it returns the default locations PHP will search when looking for CA bundles. -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7 l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8 MGw/+AwwjHBOwong/QIDAQAB -----END PUBLIC KEY-----4 Ví dụ trên sẽ xuất ra: array(8) { ["default_cert_file"]=> string(21) "/etc/pki/tls/cert.pem" ["default_cert_file_env"]=> string(13) "SSL_CERT_FILE" ["default_cert_dir"]=> string(18) "/etc/pki/tls/certs" ["default_cert_dir_env"]=> string(12) "SSL_CERT_DIR" ["default_private_dir"]=> string(20) "/etc/pki/tls/private" ["default_default_cert_area"]=> string(12) "/etc/pki/tls" ["ini_cafile"]=> string(0) "" ["ini_capath"]=> string(0) "" } Hỗ trợ SPKIHỗ trợ đã được thêm vào để tạo, trích xuất và xác minh các khóa và thách thức công khai đã ký (SPKAC). openSSL_SPKI_NEW (), openSSL_SPKI_VERIFY (), openSSL_SPKI_EXPORT_CHALLENGE () và openSSL_SPKI_EXPORT () đã được thêm vào để tạo, xác minh khóa công khai PEM và thách thức liên quan từ SPKAC được tạo từ một thành phần ____.openssl_spki_new(), openssl_spki_verify(), openssl_spki_export_challenge(), and openssl_spki_export() have been added to create, verify export PEM public key and associated challenge from SPKAC's generated from a -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7 l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8 MGw/+AwwjHBOwong/QIDAQAB -----END PUBLIC KEY-----5 HTML5 element. -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7 l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8 MGw/+AwwjHBOwong/QIDAQAB -----END PUBLIC KEY-----6 Tạo SPKAC mới bằng cách sử dụng khóa riêng, chuỗi thử thách và thuật toán băm. -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7 l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8 MGw/+AwwjHBOwong/QIDAQAB -----END PUBLIC KEY-----7 Ví dụ trên sẽ xuất ra: SPKAC=MIIBXjCByDCBnzANBgkqhkiG9w0BAQEFAAOBjQAwgYkCgYEA3L0IfUijj7+A8CPC8EmhcdNoe5fUAog7OrBdhn7EkxFButUp40P7+LiYiygYG1TmoI/a5EgsLU3s9twEz3hmgY9mYIqb/rb+SF8qlD/K6KVyUORC7Wlz1Df4L8O3DuRGzx6/+3jIW6cPBpfgH1sVuYS1vDBsP/gMMIxwTsKJ4P0CAwEAARYkYjViMzYxMTktNjY5YS00ZDljLWEyYzctMGZjNGFhMjVlMmE2MA0GCSqGSIb3DQEBAwUAA4GBAF7hu0ifzmjonhAak2FhhBRsKFDzXdKIkrWxVNe8e0bZzMrWOxFM/rqBgeH3/gtOUDRS5Fnzyq425UsTYbjfiKzxGeCYCQJb1KJ2V5Ij/mIJHZr53WYEXHQTNMGR8RPm7IxwVXVSHIgAfXsXZ9IXNbFbcaLRiSTr9/N4U+MXUWL7Hỗ trợ SPKI Hỗ trợ đã được thêm vào để tạo, trích xuất và xác minh các khóa và thách thức công khai đã ký (SPKAC). openSSL_SPKI_NEW (), openSSL_SPKI_VERIFY (), openSSL_SPKI_EXPORT_CHALLENGE () và openSSL_SPKI_EXPORT () đã được thêm vào để tạo, xác minh khóa công khai PEM và thách thức liên quan từ SPKAC được tạo từ một thành phần ____. -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7 l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8 MGw/+AwwjHBOwong/QIDAQAB -----END PUBLIC KEY-----9 -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7 l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8 MGw/+AwwjHBOwong/QIDAQAB -----END PUBLIC KEY-----6 Tạo SPKAC mới bằng cách sử dụng khóa riêng, chuỗi thử thách và thuật toán băm.
Ví dụ trên sẽ xuất ra: Hỗ trợ SPKIHỗ trợ đã được thêm vào để tạo, trích xuất và xác minh các khóa và thách thức công khai đã ký (SPKAC). openSSL_SPKI_NEW (), openSSL_SPKI_VERIFY (), openSSL_SPKI_EXPORT_CHALLENGE () và openSSL_SPKI_EXPORT () đã được thêm vào để tạo, xác minh khóa công khai PEM và thách thức liên quan từ SPKAC được tạo từ một thành phần ____.
Ví dụ trên sẽ xuất ra: -----BEGIN PUBLIC KEY----- MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDcvQh9SKOPv4DwI8LwSaFx02h7 l9QCiDs6sF2GfsSTEUG61SnjQ/v4uJiLKBgbVOagj9rkSCwtTez23ATPeGaBj2Zg ipv+tv5IXyqUP8ropXJQ5ELtbXPUN/gvw7cO5EbPHr/7eMhbpw8Gl+AfWxW5hLW8 MGw/+AwwjHBOwong/QIDAQAB -----END PUBLIC KEY----- Hỗ trợ SPKI ¶ Hỗ trợ đã được thêm vào để tạo, trích xuất và xác minh các khóa và thách thức công khai đã ký (SPKAC). openSSL_SPKI_NEW (), openSSL_SPKI_VERIFY (), openSSL_SPKI_EXPORT_CHALLENGE () và openSSL_SPKI_EXPORT () đã được thêm vào để tạo, xác minh khóa công khai PEM và thách thức liên quan từ SPKAC được tạo từ một thành phần ____.
php --version 6Làm thế nào để tôi biết nếu TLS 1.2 tương thích?Duyệt đến các công cụ → Tùy chọn Internet → Advanced.2.under Security Phần, bạn sẽ thấy danh sách các giao thức SSL và TLS được hỗ trợ. Có thể sử dụng TLS 1.2 nếu có. 2. Under Security section, you will see a list of SSL and TLS protocols supported. Enable Use TLS 1.2 if present.
TLS 1.2 vẫn được hỗ trợ?Mặc dù TLS 1.2 vẫn có thể được sử dụng, nhưng nó chỉ được coi là an toàn khi các mật mã và thuật toán yếu được loại bỏ. Mặt khác, TLS 1.3 là mới; Nó hỗ trợ mã hóa hiện đại, không có lỗ hổng nào được biết đến và cũng cải thiện hiệu suất.TLS 1.2 can still be used, it is considered safe only when weak ciphers and algorithms are removed. On the other hand, TLS 1.3 is new; it supports modern encryption, comes with no known vulnerabilities, and also improves performance.
Php sử dụng phiên bản TLS nào?PHP:
Làm cách nào để bật hỗ trợ TLS 1.2?Bước để bật TLS 1.2 trong Google Chrome.. Mở Google Chrome .. Nhấn Alt + F và chọn Cài đặt .. Chọn tab nâng cao .. Chọn danh mục hệ thống .. Chọn Mở cài đặt proxy của máy tính .. Chọn tab nâng cao .. Cuộn xuống danh mục bảo mật và đánh dấu vào hộp để sử dụng TLS 1.2 .. Bấm OK .. |